Hogyan viszik el a kiberbűnözők a pénzét és adatait? Íme néhány általános módszer, amellyel a hackerek és csalók megcélozzák Önt.

A hackerek mindig új utakat keresnek, hogy hozzáférhessenek az Ön pénzéhez és adataihoz, de van néhány közös út, amelyet leggyakrabban követnek. Tehát melyek azok a legjobb módszerek, amelyeket a hackerek használnak a számítógépek kihasználására?

1. Adathalászat

Az adathalászat a kibertámadások egyik ravasz formája amely megbízható entitások megszemélyesítésével jár. A közösségi médiát és az e-mailt általában adathalász támadások végrehajtására használják, és általában az utóbbi vektor a legnépszerűbb az idő múlásával.

Egy tipikus adathalász csalás esetén a támadó egy vagy több e-mailt küld, amelyben valamilyen információt kér. Természetesen nem sokan adnának át érzékeny adatokat bárkinek, így a támadók legitimitást színlelnek azzal, hogy hivatalos szervezetnek adják ki magukat. Például kaphat e-mailt valakitől, aki azt állítja, hogy az Ön bankjától származik. Az e-mailben az áll, hogy szokatlan tevékenység történt a fiókjában, és be kell jelentkeznie online, hogy ellenőrizze, Ön volt-e az. A feladó a bank bejelentkezési oldalára mutató hivatkozást biztosít Önnek, amelyre kattintva Ön elérheti fiókját.

Ehhez adja meg bejelentkezési adatait a kötelező mezőkben. Ártalmatlan, igaz?

Sajnos ez a bejelentkezési oldal egy gondosan elkészített másolat, amely szinte teljesen megegyezik az eredeti oldallal. Ez a kulcsnaplók rögzítésére szolgál, beleértve a bejelentkezési információkat is. Most a támadó rendelkezik az Ön bejelentkezési adataival, és hozzáférhet bankszámlájához.

Könnyű beleesni az adathalász támadásokba, különösen annak fényében, hogy milyen kifinomulttá és meggyőzővé váltak. Éppen ezért az adathalászat ma az egyik legnagyobb fenyegetés az egyénekre és a vállalkozásokra nézve.

Az adathalászat rosszindulatú programok terjesztésére is használható. Például letölthet egy mellékletet egy olyan e-mailből, amely rosszindulatú kódot tartalmaz.

2. Exploit Kits

Az exploit kit lényegében egy eszköztár, amelyet a hackerek eszközök és hálózatok megtámadására használnak. Egy tipikus exploit kit a következő lépésekkel működik:

1. Vegye fel a kapcsolatot az áldozattal vagy a műsorvezető programmal.

2. A bejövő forgalmat egy másik oldalra irányítsa át.

3. Keressen minden meglévő biztonsági rést.

4. Jelöljön ki egy sebezhetőséget, és használja ki.

5. Telepítse a rosszindulatú programot a támadás végrehajtásához.

Nem minden exploit kit egyforma, és sokat készítettek már a múltban. Egyes rosszindulatú fejlesztők térítés ellenében eladják kihasználókészleteiket más támadóknak. A Fiesta, az Angler és a HanJuan mind jól ismert példák a kizsákmányoló készletekre, amelyeket a sebezhetőségek megcélzására és a felhasználók megtámadására használtak.

3. Szoftver sebezhetőségek

A szoftverfejlesztés nagy utat tett meg az elmúlt 50 évben, de a dolgok még mindig messze vannak a tökéletestől. A szoftverhibák és sebezhetőségek sok programban lemaradnak, és néha eltart egy ideig, amíg azonosítják őket. Ezeket a hiányosságokat igyekeznek kihasználni a kiberbűnözők, amikor támadást hajtanak végre.

Közös szoftver A sebezhetőségek közé tartoznak az SQL injekciók, gyenge titkosítás, silány kialakítás és az engedélyek határainak hiánya. A támadó ezeket felhasználhatja adatbázisok eléréséhez, távvezérléshez, vagy összeomlást okozhat.

4. trójaiak

trójai falók (vagy csak a trójaiak) a nevüket az ókori görög mítoszról kapták, amely ugyanazon a néven szerepel. Ebben a történetben a görög hadsereg egy nagy falovával ajándékozta meg a trójaiakat. A trójaiak ezt ártalmatlan építménynek tekintették, de benne görög katonák rejtőztek, és könnyen inváziót indítottak, amikor a lovat bevitték Trója falai közé.

Az eredeti trójai programhoz hasonlóan a trójaiak is megfertőzik a számítógépet a felhasználó megtévesztésével. A legtöbb trójai ártalmatlan megjelenésű alkalmazásokban rejtőzik el, amelyeket a felhasználó anélkül tölt le, hogy tudná, hogy célpontot érnek. Így a trójai hosszabb ideig tud létezni a számítógépen, érzékeny adatokat gyűjt, és akár távolról is vezérelheti az eszközt.

5. Ransomware

A zsarolóvírus-támadások ma a legköltségesebbek közé tartoznak, mivel hatalmas összegeket tudnak kisajtolni az áldozatokból. Egy szabványos ransomware program titkosítja az összes fájlt egy adott eszközön, és azzal fenyeget, hogy ellopja és kiszivárogtatja a zárolt információkat, hacsak az áldozat nem fizeti meg a szükséges váltságdíjat.

Míg a ransomware támadások bárki ellen végrehajthatók, a nagyobb szervezetek általában az elsődleges célpontok, mivel nagyobb pénzösszegekhez férnek hozzá. Néha a támadó visszafejti az adatok titkosítását a váltságdíj kifizetése után, de előfordultak olyan esetek, amikor a támadó elvette a pénzt, és teljesen titkosítva hagyta az adatokat.

Ami még ennél is aggasztóbb, hogy a modernebb ransomware programok, mint például a LockBit 3.0, képesek kiszűrni az adatokat és titkosítsa is, ami azt jelenti, hogy a támadó már az összes érzékeny adattal rendelkezik, mielőtt az áldozat tudatában lenne támadás.

6. Wi-Fi Hackek

A Wi-Fi életünk szerves részét képezi, és napi ráhagyatkozásunk azt jelenti, hogy a Wi-Fi-feltörések ma már mindennaposak – de nem mindegyik történik egyformán.

A Wi-Fi-feltörések a következők lehetnek:

  • DNS-eltérítések.
  • Sidejacking.
  • Csomagszippantás.
  • Man-in-the-middle támadások.
  • Hamis Wi-Fi hálózatok.

A nyilvános Wi-Fi különösen kockázatos csatlakozási lehetőség, mivel a támadók gyakran használják a forgalmi adatok összegyűjtésére. Az eszköz és a hálózat közötti kapcsolatba behatolhat egy lehallgató, majd közvetlenül felhasználhatja az Ön kizsákmányolására, vagy eladhatja online más rosszindulatú szereplőknek (erről a következőkben lesz szó).

7. Sötét webes értékesítés

A sötét web az internet kiterjedt szintje, amely illegális kereskedéseiről ismert. Ezen a platformon illegális fájlokat, lőfegyvereket, kábítószereket és lopott adatokat találhat eladásra. Sok ebből az ellopott adatokat hackerek vásárolják és adják el profitot akarnak szerezni a tetteikből, vagy új kizsákmányolási utakat keresnek.

A sötét weben eladott ellopott adatok típusai a következők:

  • Fizetési kártya adatai.
  • Bejelentkezési adatait.
  • Társadalombiztosítási számok.
  • Oktatási bizonyítványok (például diplomák és diplomák).
  • Útlevélszámok.
  • Telefonszámok.
  • Email címek.

Nehéz tudni, hogy az Ön adatait online értékesítik-e (bár egyes víruskereső csomagok sötét webes megfigyelést is kínálnak). Valójában sok ember online fiókját feltörik, vagy ellopják a személyazonosságukat olyan támadók, akik egy sötét webes piactéren vásárolták meg információikat.

8. Flash meghajtók

Míg a kibertámadásokat gyakran távolról, online kapcsolaton keresztül hajtják végre, egyes kiberbűnözők egy kicsit retróbbak.

Nincs szükség internetkapcsolatra ahhoz, hogy rosszindulatú programokkal fertőződjön meg. Valójában egy egyszerű USB-meghajtót fel lehet használni az eszköz kompromittálására. A beillesztést követően a rosszindulatú program betölthető a céleszközre, és munkába állhat adatok ellopásával, tevékenység megfigyelésével vagy funkciók távolról történő végrehajtásával.

Persze így nehezebb megfertőzni egy eszközt, hiszen a hackernek fizikai hozzáférésre van szüksége. Ám az USB-meghajtók feltörését már sokszor végezték, így minden bizonnyal lehetségesek, és nem igényelnek nagy mennyiségű technikai tudást.

A hackelés nem ritka eset

Tekintettel arra, hogy a világ mennyire függ a technológiától, nem meglepő, hogy a feltörések és a kihasználások olyan gyakoriak. Emberek ezrei kerülnek a hackerek célpontjai közé nap mint nap; ezen rosszindulatú próbálkozások közül sok sikeres is. Érdemes tudni, hogy egy hacker hogyan tudja kihasználni az eszközét, hogy Ön lekösse az összes biztonsági rését, és megőrizze magát.